Kerentanan dina systemd anu berpotensi ngamungkinkeun anjeun pikeun ningkatkeun hak istimewa anjeun

Dina manajer sistem systemd dicirikeun kerentanan (CVE-2020-1712), nu berpotensi ngidinan Anjeun pikeun ngaéksekusi kode anjeun kalawan statusna elevated ku ngirim hiji pamundut dirancang husus ngaliwatan beus DBus. Masalahna dibereskeun dina sékrési tés systemd 245-rc1 (patches nu ngajawab masalah: 1, 2, 3). Kerentanan parantos dibenerkeun dina distribusi Ubuntu, Fedora, RHEL (nembongan dina RHEL 8, tapi henteu mangaruhan RHEL 7), CentOS и SUSE / openSUSE, tapi dina waktu nulis warta tetep uncorrected di Debian и Arch Linux Ubuntu.

Kerentanan disababkeun ku aksés ka wewengkon memori geus dibébaskeun (pamakéan-sanggeus-gratis), nu lumangsung nalika asynchronously executing requests ka Polkit bari ngolah pesen DBus. Sababaraha interfaces DBus make cache pikeun nyimpen objék pikeun waktu anu singget jeung siram éntri cache pas beus DBus bébas ngolah requests séjén. Mun hiji panangan metoda DBus migunakeun bus_verify_polkit_async (), meureun kudu ngadagoan aksi Polkit pikeun ngalengkepan. Saatos Polkit siap, panangan disebut deui sareng ngaksés data anu parantos disebarkeun dina mémori. Lamun pamundut ka Polkit nyokot lila teuing, item dina cache bakal diberesihan saméméh panangan metoda DBus disebut kadua kalina.

Diantara jasa anu ngamungkinkeun eksploitasi kerentanan, systemd-machined kacatet, anu nyayogikeun DBus API org.freedesktop.machine1.Image.Clone, ngarah kana neundeun data samentawis dina cache sareng aksés Asynchronous ka Polkit. Panganteur
org.freedesktop.machine1.Image.Clone geus sadia pikeun sakabéh pamaké unprivileged tina sistem, nu bisa ngadat jasa systemd atawa berpotensi ngabalukarkeun kode bisa dieksekusi salaku root (prototipe mangpaatkeun teu acan kungsi nunjukkeun). Kodeu anu ngamungkinkeun eksploitasi kerentanan éta ditambihan dina systemd-mesin dina versi 2015 sistemd 220 (RHEL 7.x ngagunakeun systemd 219).

sumber: opennet.ru

Tambahkeun komentar